Crimes digitais e os virus computacionais

Share Embed


Descrição do Produto

CRIMES  DIGITAIS  E  OS  VIRUS  COMPUTACIONAIS     EM   ARTIGOS   ANTERIORES   JÁ   RESTOU   CLARA   MINHA   PREDILEÇÃO   PARA   A   TEMÁTICA   RELACIONADA   AO   DIREITO   E   À   TECNOLOGIA,   EM   ESPECIAL   AOS   CRIMES   DIGITAIS.   ESTA   ESCOLHA   NÃO   ADVEIO   DE   MERA   CURIOSIDADE   OU   VOCAÇÃO   PARA   COMENTAR   ASSUNTOS   QUE   ESTÃO   NAS   PRINCIPAIS   PAUTAS   DA   MÍDIA   EM   GERAL.   DECORREU,   DE   FATO,   DE   ESTUDOS   QUE   REMONTAM   A   1998,   ANO   QUE   EM   INGRESSEI   NO   CURSO   DE   BACHARELADO   EM  

DIREITO,  

ÉPOCA   EM   QUE   AS   RELAÇÕES   DO   ENTRE  

DIREITO  

E  

TECNOLOGIA  JÁ  ME  ENCANTAVAM,  RAZÃO  PELA  QUAL  INICIEI  PESQUISAS  SOBRE  O  TEMA.   DAÍ   DECORRERAM   MEU   TRABALHO   DE   CONCLUSÃO   DE   CURSO   SOBRE   CRIMES   DIGITAIS,   TEMA   QUE   SERIA   ALVO   DA   MINHA   DISSERTAÇÃO   DE   MESTRADO   ALGUNS   ANOS   MAIS   TARDE,   ATÉ   QUE   ADVIESSE   A   OBRA  

CRIMES   DIGITAIS  

E   MUITOS   OUTROS  

ENVOLVIMENTOS  COM  O  DIREITO  DIGITAL.    

  NESTA  COLUNA  JÁ  HOUVE  OPORTUNIDDE  DE  DISCORRER  SOBRE  O  CONCEITO  DE  CRIMES   DIGITAIS  E  ASPECTOS  DA  SUA  TIPICIDADE  EM  FACE  DAS  LEIS  BRASILEIRAS,  ENTRE  OUTROS.  

HOJE   A   PROPOSTA   É   ESCLARECER   UM   POUCO   MAIS   DOS   VÍRUS   COMPUTACIONAIS   E   SUA   TIPICIDADE.  

  VÍRUS   COMPUTACIONAIS   TAMBÉM   SÃO   CONHECIDOS   COMO   MALWARES   (NEOLOGISMO   ADVINDO   DE   MALICIOUS   +   SOFTAWARES   OU   SOFTAWARES   MALICIOSOS)   E   NADA   MAIS   SÃO   QUE   PROGRAMAS   COMPUTACIONAIS   QUE   BASICAMENTE   CAUSAM   DANOS   AO   EQUIPAMENTO  OU  ÀS  PESSOAS  QUE  OS  UTILIZAM.    

  A   EXEMPLO   DOS   VÍRUS   QUE   ATACAM   OS   SERES   HUMANOS,   OS   VÍRUS   COMPUTACIONAIS   VARIAM  QUANTO  AO  SEU  GRAU  DE  DESTRUIÇÃO,  PODENDO  TRAZER  AO  USUÁRIO  DE  UM   EQUIPAMENTO   TECNOLÓGICO   MERO   INCONVENIENTE   NO   USO   DO   SISTEMA   (LENTIDÃO   OU   INCAPACIDADE   DE   ACESSAR   ARQUIVOS,   POR   EXEMPLO)   BEM   COMO   A   TOTAL   PERDA   DE  DADOS  E  CORRUPÇÃO  DE  ARQUIVOS.  

 

POR   REPRESENTAR   UM   SÉRIO   PROBLEMA   EM   TEMPOS   ATUAIS,   O   LEGISLADOR   NÃO   O   IGNOROU   E   PREVIU   TIPIFICAÇÃO   NO   §1º   DO   ART.   154-­‐A   DO   CÓDIGO   PENAL,   INSERIDO   PELA  LEI  12.737/12,  NOS  SEGUINTES  TERMOS:    

  ART.   154-­‐A.   INVADIR   DISPOSITIVO   INFORMÁTICO   ALHEIO,   CONECTADO   OU   NÃO   À   REDE   DE   COMPUTADORES,   MEDIANTE   VIOLAÇÃO   INDEVIDA   DE   MECANISMO   DE   SEGURANÇA   E   COM   O   FIM   DE   OBTER,   ADULTERAR   OU   DESTRUIR   DADOS   OU   INFORMAÇÕES   SEM   AUTORIZAÇÃO   EXPRESSA   OU   TÁCITA   DO   TITULAR   DO   DISPOSITIVO   OU   INSTALAR   VULNERABILIDADES   PARA   OBTER   VANTAGEM   ILÍCITA:  

PENA   –   DETENÇÃO,   DE   3   (TRÊS)   MESES   A   1   (UM)   ANO,   E   MULTA.  

§1º   NA  MESMA  PENA  INCORRE  QUEM  PRODUZ,  OFERECE,   DISTRIBUI,   VENDE   OU   DIFUNDE   DISPOSITIVO   OU   PROGRAMA   DE   COMPUTADOR   COM   O   INTUITO   DE   PERMITIR  A  PRÁTICA  DA  CONDUTA  DEFINIDA  NO  CAPUT.  

(DESTACAMOS)     NOTE-­‐SE  

QUE   O  

§1º  

DO   ART.  

154-­‐A,   CP  

INCRIMINA   A   CONDUTA   DAQUELES   QUE  

PRODUZEM,   OFERECEM,   DISTRIBUEM,   VENDEM   A   TERCEIROS,   OU   SIMPLESMENTE   DIFUNDEM   ALEATORIAMENTE   DISPOSITIVOS   OU   PROGRAMAS   DE   COMPUTADOR   QUE   POSSAM  SER  UTILIZADOS  POR  TERCEIROS  PARA  INVADIREM  DISPOSITIVOS  INFORMÁTICOS   OU   NELES   INSTALAR   VULNERABILIDADES.   BEM,   SOBRE   INSTALAR   VULNERABILIDADES,   JÁ   COMENTAMOS  

A  

IMPROPRIEDADE  

TÉCNICA  

NA  

REDAÇÃO  

UMA  

VEZ  

QUE  

“VULNERABILIDADES”  NÃO  SÃO  INSTALADAS,  MAS  SIM  EXPLORADAS.       IMPORTA,   ENTÃO,   RESSLTAR   QUE   O   LEGISLADOR   PRETENDEU   PUNIR   A   CONDUTA   DE   QUEM   PRATICA   AS   CONDUTAS   NARRADAS   NO   §1º   DO   ART.   154-­‐A,   CP   QUE   OBJETIVEM   OBTER   INFORMAÇÕES   E   DADOS   QUE   LHES   POSSAM   TRAZER   UMA   VANTAGEM   ILÍCITA.  

TRATA-­‐SE   DOS   CASOS   DE   DISSEMINAÇÃO   DE   TROJANS   E   KEYLLOGGERS,   VÍRUS   QUE   SÃO   INSTALADOS  PARA  A  CAPTAÇÃO  DE  DADOS  PESSOAIS,  TAIS  COMO  SENHAS  DOS  USUÁRIOS.  

  NESTE  PONTO  É  FUNDAMENTAL  ESCLARECER  QUE  “VÍRUS”  É  O  NOME  GENÉRICO  DO  QUAL   FAZEM  PARTE  VÁRIAS  ESPÉCIES,  TAIS  COMO  WORMS,   KEYLOGGERS,   TROJANS,   ROOTKITS   E   OS  SPYWARES.  

    OS  

WORMS   NADA   MAIS   SÃO   QUE   UMA   ESPÉCIE   DE   VÍRUS   QUE   SE   REPRODUZEM  

AUTOMATICAMENTE,  ISTO  É,  SEM  QUE  SEJA  NECESSÁRIO  INTERVENÇÃO  DO  USUÁRIO  DO   EQUIPAMENTO   TECNOLÓGICO.  

UMA  

VEZ   DENTRO   DO   SISTEMA,   MULTIPLICAM-­‐SE,  

CAUSANDO   DESDE   LENTIDÃO   NA   MÁQUINA   ATÉ   MESMO   A   PERDA   DE   DADOS   E   PROPAGAÇÃO  DE  SI  MESMOS  PARA  OUTROS  SISTEMAS.   EM  ALGUNS  CASOS,  POSSIBILITAM   QUE   A   MÁQUINA   INFECTADA   SEJA   CONTROLADA   REMOTAMENTE,   OU   SEJA,   QUE   UM   TERCEIRO   POSSA   LER   ARQUIVOS,   ACESSAR   CONTAS,   EXCLUIR   PROGRAMAS,   ESPIONAR   A   INTIMIDADE,  ETC.  

  NA   MITOLOGIA   FALA-­‐SE   DO   CAVALO   DE   TRÓIA   NUMA   HISTÓRIA   GREGA   EM   QUE   UM   APARENTE   PRESENTE   DADO   AO  

REI  

COMO   BAJULAÇÃO   ERA,   NA   REALIDADE,   UMA  

ARMADILHA,  VEZ  QUE  TINHA  EM  SEU  INTERIOR  SOLDADOS  QUE  ACABARAM  POR  TOMAR   A  CIDADE  DE  TRÓIA.  A  HISTÓRIA  DA  GUERRA  FOI  REPRODUZIDA  NA  ILÍADA  DE  HOMERO,   EMBORA   ALI   NÃO   SE   MENCIONASSE   O   CAVALO,   QUE   APARECEU   BREVEMENTE   NA   OBRA  

ODISSÉIA.       ASSIM,  OS  TROJAN  HORSES  OU  APENAS  TROJANS  SÃO  A  VERSÃO  MODERNA  DESSA  FRAUDE,   CONSISTINDO   EM   PROGRAMAS   QUE   APARENTAM   SER   LEGÍTIMOS   MAS   QUE   TRAZEM   ESCONDIDOS   ALGUMA   ESPÉCIE   DE   CÓDIGO   QUE   POSSIBILITA   O   COMETIMENTO   DE   ATIVIDADES  PREJUDICIAIS  AOS  USUÁRIOS  DE  UM  COMPUTADOR.  ELES,  EM  REGRA,  NÃO  SE   ESPALHAM  AUTOMATICAMENTE,  COMO  OS  WORMS.  

  QUANTO   AO   CONTROLE   REMOTE   DAS   MÁQUINAS,   EMBORA   DE   PER   SI   NÃO   CONFIGURE   UMA  ATIVIDADE  NECESSARIAMENTE  ILICITA  (JÁ  QUE  O  PROPRIETÁRIO  DA  MÁQUINA  PODE  

PERMITIR   O   USO   DE   UM   PROGRAMA   PARA   ACESSO   REMOTO,   POR   VEZES   ATÉ   MESMO   PARA   QUE  SEJA  PROMOVIDO  ALGUM  REPARO),  PODEM  CONFIGURAR  ILÍCITO.    

  NOTE-­‐SE   QUE   OS   ROOTKITS   NADA   MAIS   SÃO   QUE   TROJANS   ESPECÍFICOS   QUE   PERMITEM   QUE   O   COMPUTADOR   SEJA   CONTROLADO   REMOTAMENTE.   OU   SEJA,   SÃO   PROGRAMAS   QUE   ESCONDEM   CÓDIGOS   QUE   DÃO   A   UM   TERCEIRO   A   CAPACIDADE   DE   CONTROLE   DE   UMA   MÁQUINA   CONTAMINADA.   UM   ROOTKIT   É,   PORTANTO,   UM   TROJAN   QUE   BUSCA   SE   ESCONDER   DE   SOFTWARES   DE   SEGURANÇA   E   DO   USUÁRIO   UTILIZANDO   DIVERSAS   TÉCNICAS  AVANÇADAS  DE  PROGRAMAÇÃO.    

  TAMBÉM   DEVEMOS   LEMBRAR   DA   EXISTÊNCIA   DOS   SPYWARES,   QUE   SE   DESTINAM   AO   RASTREAMENTO  DE  INFORMAÇÕES  DAS  MÁQUINAS,  COMO,  POR  EXEMPLO,  OS  WEBSITES   QUE   O   USUÁRIO   COSTUMA   VISITAR.   ISSO   É   FEITO   SUB-­‐REPETICIAMENTE.   JÁ   PERCEBEU   QUE  QUANDO  VOCÊ  FAZ  UMA  PESQUISA  EM  BUSCADORES  DA   INTERNET,  LOGO  APÓS  OS   PRODUTOS   E   SERVIÇOS   PESQUISADOS   APARECEM   “MAGICAMENTE”   EM   OUTRAS   PÁGINAS   VISITADAS   QUE   NÃO   TERIAM   IMEDIATA   RELAÇÃO   COM   A   PESQUISA?  

POIS   É.   ISTO   É  

TRABALHO   DOS   COOKIES,   UM   PEQUENO   ARQUIVO   ENVIADO   PARA   AS   MÁQUINAS   PARA   QUE   REGISTRE   PREFERÊNCIAS   DO   USUÁRIO   E   PODER   DIRIGIR-­‐LHES   PROPAGANDAS   ESPECIALMENTE   RELACIONADAS   COM   OS   INTERESSES   DO   DESTINATÁRIO.   OS   SPYWARES   FAZEM  O  MESMO,  DE  FORMA  MAIS  AMPLA  E  SEM  O  CONHECIMENTO  DO  USUÁRIO.        

HÁ,  AINDA,  OS  CHAMADOS  KEYLOGGERS,  QUE  SÃO  PROGRAMAS  QUE  CAPTAM  AS  TECLAS   DIGITADAS   NO   TECLADO   DO   COMPUTADOR   OU   NO   TECLADO   VIRTUAL,   ATRAVÉS   DE   CLIQUES   E   SÃO   FERRAMENTAS   IMPORTANTES   UTILIZADAS   PELO   CRIMINOSOS   PARA   A   OBTENÇÃO   (INDEVIDA)   DE   SENHAS   DE   CONTAS   BANCÁRIAS,   CARTÕES   DE   CRÉDITO,   ACESSO   A   SISTEMAS   ETC.   APARENTEMENTE   SOAM   COMO   VÍRUS   NOVIDADEIROS,   MAS   RECENTEMENTE  SE  NOTICIOU  QUE  A  RÚSSIA  UTILIZAVA  UMA  ESPÉCIE  DE  KEYLLOGGER  EM   MÁQUINAS   DATILOGRÁFICAS   ELÉTRICAS   DOS   NORTE-­‐AMERICANOS   PARA   ESPIONÁ-­‐LOS   DURANTE   A   GUERRA   FRIA.  

ATUALMENTE  

OS   KEYLLOGGERS   SÃO   OS   GRANDES  

RESPONSÁVEIS   PELA   OBTENÇÃO   INDEVIDA   DE   CREDENCIAS   DOS   USUÁRIOS   ENQUANTO   UTILIZAM  A  INTERNET.    

 

FOSSE   A   IDEIA   EXAURIR   OS   TIPOS   DE   VÍRUS/MALWARES   HAVERIA   AINDA   MUITO   A   SE   DIZER.   NO  ENTANTO,  O  CENÁRIO  ACIMA  JÁ  NOS  PERMITE  COMPREENDER  O  ALCANCE  DO  

§1º  DO  ART.  154-­‐A,  CP  QUANTO  AOS  VÍRUS.       EM   CONCLUSÃO,   SÓ   ESTARÁ   TIPIFICADA   A   CONDUTA   DE   QUEM   PRODUZIR,   OFERECER,   DISTRIBUER,   VENDER   A   TERCEIROS   OU   SIMPLESMENTE   DIFUNDIR   ALEATORIAMENTE   DISPOSITIVOS  OU  PROGRAMAS  DE  COMPUTADOR  QUE  SEJAM  UTILIZADOS  COM  O  FIM  DE     OBTER,   ADULTERAR,   DESTRUIR   DADOS   OU   INFORMAÇÕES   SEM   AUTORIZAÇÃO   EXPRESSA   OU   TÁCITA   DO   TITULAR   DO   DISPOSITIVO   OU   INSTALAR   VULNERABILIDADES.   A   SIMPLES   DIVULGAÇÃO   DE   VÍRUS   PARA   A   ESPIONAGEM   (CONSIDERANDO   QUE   A   CONDUTA   SE   LIMITE  A  ISSO)  NÃO  CONFIGURA  CRIME,  POR  EXEMPLO.    

  VÊ-­‐SE   QUE,   MAIS   UMA   VEZ,   NOSSA   LEGISLAÇÃO   NÃO   ATENDE   ADEQUADAMENTE   A   PROTEÇÃO  QUE  SE  PROPÔS,  INCLUSIVE  PELA  PEQUENISSIMA  PENA  IMPOSTA  A  ESTE  TIPO   DE  CRIME:  DETENÇÃO,  DE  3  (TRÊS)  MESES  A  1  (UM)  ANO,  E  MULTA.  LAMENTÁVEL.    

  PUBLICADO  EM  HTTP://CANALCIENCIASCRIMINAIS.COM.BR/ARTIGO/CRIMES-­‐DIGITAIS-­‐E-­‐ OS-­‐VIRUS-­‐COMPUTACIONAIS/.    

 

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.